INTRODUCTION NOTION G…N…RALES
1. NIVEAU PHYSIQUE
1.1. Transmission sur un canal
1.2. …lÈments de technologie
2. NIVEAU LIAISON
2.1 Liaison point ‡ point
2.2 Liaison dans les rÈseaux locaux
3. NIVEAU R…SEAU
3.1 ProblËmes gÈnÈraux de la couche rÈseau
3.2 Exemple de protocole : IP
4. NIVEAU TRANSPORT
4.1 ProblËmes gÈnÈraux de la couche transport
4.2 Exemples de protocoles : TCP/UDP
Étude des phénomènes solaires locaux à partir de l’étude de la propagation des ondes acoustiques qui parcourent l’intérieur du Soleil.
Etude théorique de la méthode Temps–Distance et mise en place d’un modèle reliant le temps de parcours aux propriétés internes (locales)
Détermination des temps de parcours à partir d’un traitement d’images du Soleil
OCTO TALKS : 4 Tech Trends du Software Engineering.pdfOCTO Technology
En cette année 2024 qui s’annonce sous le signe de la complexité, avec :
- L’explosion de la Gen AI
-Un contexte socio-économique sous tensions
- De forts enjeux sur le Sustainable et la régulation IT
- Une archipélisation des lieux de travail post-Covid
Découvrez les Tech trends incontournables pour délivrer vos produits stratégiques.
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Laurent Speyser
(Conférence dessinée)
Vous êtes certainement à l’origine, ou impliqué, dans un changement au sein de votre organisation. Et peut être que cela ne se passe pas aussi bien qu’attendu…
Depuis plusieurs années, je fais régulièrement le constat de l’échec de l’adoption de l’Agilité, et plus globalement de grands changements, dans les organisations. Je vais tenter de vous expliquer pourquoi ils suscitent peu d'adhésion, peu d’engagement, et ils ne tiennent pas dans le temps.
Heureusement, il existe un autre chemin. Pour l'emprunter il s'agira de cultiver l'invitation, l'intelligence collective , la mécanique des jeux, les rites de passages, .... afin que l'agilité prenne racine.
Vous repartirez de cette conférence en ayant pris du recul sur le changement tel qu‘il est généralement opéré aujourd’hui, et en ayant découvert (ou redécouvert) le seul guide valable à suivre, à mon sens, pour un changement authentique, durable, et respectueux des individus! Et en bonus, 2 ou 3 trucs pratiques!
INTRODUCTION NOTION G…N…RALES
1. NIVEAU PHYSIQUE
1.1. Transmission sur un canal
1.2. …lÈments de technologie
2. NIVEAU LIAISON
2.1 Liaison point ‡ point
2.2 Liaison dans les rÈseaux locaux
3. NIVEAU R…SEAU
3.1 ProblËmes gÈnÈraux de la couche rÈseau
3.2 Exemple de protocole : IP
4. NIVEAU TRANSPORT
4.1 ProblËmes gÈnÈraux de la couche transport
4.2 Exemples de protocoles : TCP/UDP
Étude des phénomènes solaires locaux à partir de l’étude de la propagation des ondes acoustiques qui parcourent l’intérieur du Soleil.
Etude théorique de la méthode Temps–Distance et mise en place d’un modèle reliant le temps de parcours aux propriétés internes (locales)
Détermination des temps de parcours à partir d’un traitement d’images du Soleil
OCTO TALKS : 4 Tech Trends du Software Engineering.pdfOCTO Technology
En cette année 2024 qui s’annonce sous le signe de la complexité, avec :
- L’explosion de la Gen AI
-Un contexte socio-économique sous tensions
- De forts enjeux sur le Sustainable et la régulation IT
- Une archipélisation des lieux de travail post-Covid
Découvrez les Tech trends incontournables pour délivrer vos produits stratégiques.
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Laurent Speyser
(Conférence dessinée)
Vous êtes certainement à l’origine, ou impliqué, dans un changement au sein de votre organisation. Et peut être que cela ne se passe pas aussi bien qu’attendu…
Depuis plusieurs années, je fais régulièrement le constat de l’échec de l’adoption de l’Agilité, et plus globalement de grands changements, dans les organisations. Je vais tenter de vous expliquer pourquoi ils suscitent peu d'adhésion, peu d’engagement, et ils ne tiennent pas dans le temps.
Heureusement, il existe un autre chemin. Pour l'emprunter il s'agira de cultiver l'invitation, l'intelligence collective , la mécanique des jeux, les rites de passages, .... afin que l'agilité prenne racine.
Vous repartirez de cette conférence en ayant pris du recul sur le changement tel qu‘il est généralement opéré aujourd’hui, et en ayant découvert (ou redécouvert) le seul guide valable à suivre, à mon sens, pour un changement authentique, durable, et respectueux des individus! Et en bonus, 2 ou 3 trucs pratiques!
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...OCTO Technology
Par Nicolas Bordier (Consultant numérique responsable @OCTO Technology) et Alaric Rougnon-Glasson (Sustainable Tech Consultant @OCTO Technology)
Sur un exemple très concret d’audit d’éco-conception de l’outil de bilan carbone C’Bilan développé par ICDC (Caisse des dépôts et consignations) nous allons expliquer en quoi l’ACV (analyse de cycle de vie) a été déterminante pour identifier les pistes d’actions pour réduire jusqu'à 82% de l’empreinte environnementale du service.
Vidéo Youtube : https://www.youtube.com/watch?v=7R8oL2P_DkU
Compte-rendu :
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...OCTO Technology
par Claude Camus (Coach agile d'organisation @OCTO Technology) et Gilles Masy (Organizational Coach @OCTO Technology)
Les équipes infrastructure, sécurité, production, ou cloud, doivent consacrer du temps à la modernisation de leurs outils (automatisation, cloud, etc) et de leurs pratiques (DevOps, SRE, etc). Dans le même temps, elles doivent répondre à une avalanche croissante de demandes, tout en maintenant un niveau de qualité de service optimal.
Habitué des environnements développeurs, les transformations agiles négligent les particularités des équipes OPS. Lors de ce comptoir, nous vous partagerons notre proposition de valeur de l'agilité@OPS, qui embarquera vos équipes OPS en Classe Business (Agility), et leur fera dire : "nous ne reviendrons pas en arrière".
L'IA connaît une croissance rapide et son intégration dans le domaine éducatif soulève de nombreuses questions. Aujourd'hui, nous explorerons comment les étudiants utilisent l'IA, les perceptions des enseignants à ce sujet, et les mesures possibles pour encadrer ces usages.
Constat Actuel
L'IA est de plus en plus présente dans notre quotidien, y compris dans l'éducation. Certaines universités, comme Science Po en janvier 2023, ont interdit l'utilisation de l'IA, tandis que d'autres, comme l'Université de Prague, la considèrent comme du plagiat. Cette diversité de positions souligne la nécessité urgente d'une réponse institutionnelle pour encadrer ces usages et prévenir les risques de triche et de plagiat.
Enquête Nationale
Pour mieux comprendre ces dynamiques, une enquête nationale intitulée "L'IA dans l'enseignement" a été réalisée. Les auteurs de cette enquête sont Le Sphynx (sondage) et Compilatio (fraude académique). Elle a été diffusée dans les universités de Lyon et d'Aix-Marseille entre le 21 juin et le 15 août 2023, touchant 1242 enseignants et 4443 étudiants. Les questionnaires, conçus pour étudier les usages de l'IA et les représentations de ces usages, abordaient des thèmes comme les craintes, les opportunités et l'acceptabilité.
Résultats de l'Enquête
Les résultats montrent que 55 % des étudiants utilisent l'IA de manière occasionnelle ou fréquente, contre 34 % des enseignants. Cependant, 88 % des enseignants pensent que leurs étudiants utilisent l'IA, ce qui pourrait indiquer une surestimation des usages. Les usages identifiés incluent la recherche d'informations et la rédaction de textes, bien que ces réponses ne puissent pas être cumulées dans les choix proposés.
Analyse Critique
Une analyse plus approfondie révèle que les enseignants peinent à percevoir les bénéfices de l'IA pour l'apprentissage, contrairement aux étudiants. La question de savoir si l'IA améliore les notes sans développer les compétences reste débattue. Est-ce un dopage académique ou une opportunité pour un apprentissage plus efficace ?
Acceptabilité et Éthique
L'enquête révèle que beaucoup d'étudiants jugent acceptable d'utiliser l'IA pour rédiger leurs devoirs, et même un quart des enseignants partagent cet avis. Cela pose des questions éthiques cruciales : copier-coller est-il tricher ? Utiliser l'IA sous supervision ou pour des traductions est-il acceptable ? La réponse n'est pas simple et nécessite un débat ouvert.
Propositions et Solutions
Pour encadrer ces usages, plusieurs solutions sont proposées. Plutôt que d'interdire l'IA, il est suggéré de fixer des règles pour une utilisation responsable. Des innovations pédagogiques peuvent également être explorées, comme la création de situations de concurrence professionnelle ou l'utilisation de détecteurs d'IA.
Conclusion
En conclusion, bien que l'étude présente des limites, elle souligne un besoin urgent de régulation. Une charte institutionnelle pourrait fournir un cadre pour une utilisation éthique.
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
1-Concept_radiomobile.pdf
1. MASTER PRO 2 EN TELECOMMUNICATIONS
PLANNIFICATION ET INGENIEURIE
DES RESEAUX DE TELECOMS
Séquence 1 : CONCEPT RADIOMOBILE
Equipe des concepteurs :
- Emmanuel TONYE
- Landry EWOUSSOUA
Le contenu est placé sous licence /creative commons/ de niveau 5 (Paternité, Pas d'utilisation commerciale, Partage des conditions initiales à
l'identique)..
REPUBLIQUE DU CAMEROUN
Paix - Travail – Patrie
---------------------
UNIVERSITE DE YAOUNDE I
----------------------
ECOLE NATIONALE SUPERIEURE
POLYTECHNIQUE
----------------------
REPUBLIC OF CAMEROUN
Peace - Work – Fatherland
--------------------
UNIVERSITY OF YAOUNDE I
--------------------
NATIONAL ADVANCED SCHOOL
OF ENGENEERING
--------------------
3. 2
Les réseaux cellulaires
n Principe = permettre l ’extension de la zone
géographique couverte et l ’augmentation
du nombre d’utilisateurs
n Caractéristiques :
– liaisons duplex
– E/R omnidirectionnel
– 1 sous-réseau fixe de points d ’accès (cellules)
n Applications
– la téléphonie mobile, les réseaux radio
4. 3
les systèmes grand public
n Systèmes cellulaires
– 1970, développement des systèmes analogiques
n Systèmes sans cordon
– Débute dans les année 80, dépasse le téléphone
fixe
n Messagerie unilatérale
– Débute dans les années 1990, en cours de
disparition
5. 4
n AMPS : Advanced Mobile Phone Service
– USA
n HCMTS : High Capacity Mobile Telephone System
– Japon
n NMT : Nordic Mobile Telephone system
– Pays scandinaves
n Radiocom 2000
– France
n TACS : Total Access
Communications Systems
– Angleterre
n C450
– Allemangne
Etc...
ANALOGIQUE
6. 5
n GSM, DCS, IS95, IS98
– Grand public
n TETRA/TETRAPOL
– Professionnel
n MOBITEX
– WAN
NUMERIQUE
n DECT, PHS
– Sans cordon
n 802.11b
– LAN
7. 6
En savoir plus...
– Radiocommunications
n Wireless Communications, Theodores Rappaport, Prentice Hall
(1996).
n Antennas and propagation for Wireless Communication systems,
Simon Saunders, Wiley (1999).
– Réseaux radio-mobiles
n réseaux radiomobiles, Sami Tabbane, HERMES
n réseaux GSM/DCS, Lagrange, Godlewski & Tabbane, HERMES
– wLAN
n mobile communications, Jochen Schiller, Addison-Wesley (2000)
n Wireless LANs, Jim Geier, SAMS (2001).
8. 7
Plan général
I. Principe des réseaux cellulaires
II. Caractéristiques des ressources radio
III. Partage des ressources
IV.Ingénierie cellulaire
9. 8
– 1. Concepts de base
– 2. Modèle théorique : la grille hexagonal
– 3. Environnement réel
– 4. Synthèse
I- Pincipes des réseaux cellulaires
10. 9
– A) Architecture fixe (core network)
n les faisceaux hertziens
I-1. Concepts de base
12. 11
I-1. Concepts de base
n B) Bilan de liaison
– affaiblissement logarithmique
– omnidirectionnel
– symétrique
13. 12
n Propagation, modèles
n bilan de liaison
n affaiblissement en espace libre, avec sol
n Affaiblissements complémentaires
– diffraction, absorption (murs, obstacles, …)
,...)
( f
PL
G
G
P
P R
T
T
R −
+
+
=
)
(
log
20
22
)
,
( 10
λ
d
f
d
PL ⋅
+
=
R
T h
h
d
d
PL log
20
log
20
log
40
)
( −
−
=
I-1. Concepts de base
14. 13
I-1. Concepts de base
n
mW
mW
d
d
d
P
d
P
⋅
= 0
0 )
(
)
(
⋅
⋅
−
=
0
0 log
10
)
(
)
(
d
d
n
d
P
d
P dBm
dBm
Loi d’affaiblissement
2<n<4
15. 14
I-1. Concepts de base
n C) Seuil de réception
– bruit du récepteur :
– seuil de réception
16. 15
n Propriétés du bruit AWGN lié aux systèmes
électroniques de réception
Puissance du bruit : N=κ.T°.W=N0.W
Marge de réception (SNR) : XdB relativement au bruit
Exple en GSM :
κ=1.38.10-23 J/K
Tk = 290 K (en réf. , T° en Kelvin)
dB
SNR
dBm
nW
N 9
;
120
10 6
≥
−
≈
≥ −
I-1. Concepts de base
18. 17
I-1. Concepts de base
– 2 contraintes
N
I
S
SINR
I
N
C
+
≥
=
+
N
I
S
SNR
N
C
+
⋅
≥
= 2 N
I
S
SIR
I
C
+
⋅
≥
= 2
dB
S
S
N
C
N
I
N 3
+
=
≥ + dB
S
S
I
C
N
I
I 3
+
=
≥ +
Soit en dB :
19. 18
I-1. Concepts de base
n E) Affectation des ressources
– k ressources, N cellules (nœuds)
20. 19
I-1. Concepts de base
n E) Affectation des ressources
– coloriage de graphes, k-couleurs.
21. 20
I-1. Concepts de base
n E) Affectation des ressources
– répartition statique ou dynamique
22. 21
– 1. Concepts de base
– 2. Modèle théorique : la grille hexagonal
– 3. Environnement réel
– 4. Synthèse
I- Principes des réseaux cellulaires
23. 22
I-2. La grille hexagonale
n A) Choix d’un modèle
– problématique :
n théorique = espace libre = isotrope.
n Structure régulière = voisinage homogène
n 1 cellule = k voisines équidistantes
24. 23
I-2. La grille hexagonale
n A) Choix d’un modèle
– solutions :
3-connexité
>12 voisines
4-connexité
>8 voisines
6-connexité
>6 voisines
Positionnement de cercles
avec recouvrement minimal
25. 24
I-2. La grille hexagonale
n B) Zone de service
– hexagonale
n définition :
– le plus fort signal
26. 25
I-2. La grille hexagonale
n C) voisinage
– au sens réseau :
recouvrement (6)
– au sens signal :
brouillage (>6)
27. 26
– 1. Concepts de base
– 2. Modèle théorique : la grille hexagonal
– 3. Environnement réel
– 4. Synthèse
I- Principes des réseaux cellulaires
30. 29
n Définition de la zone de service
– C/N>limite : Pr >Pseuil (-96dBm)
(dépend de la puissance d’émission)
– C/I > limite
I=IIS+IIF+IIC
– distance<dist_max
temps AR.
– BER<limite (<10-3)
définir la QoS
I-3 Environnement réel
31. 30
– C) Graphe associé
n k cellules voisines
– (recouvrement)
n n cellules brouillées
– graphe non régulier,
– zones de services non uniformes
n objectif : se rapprocher d’une répartition
équitable.
I-3 Environnement réel
32. 31
– 1. Concepts de base
– 2. Modèle théorique : la grille hexagonal
– 3. Environnement réel
– 4. Synthèse
I- Principes des réseaux cellulaires
33. 32
– A) modèle théorique de référence : hexagonal
– B) modèle réel est défini par :
n sa zone de service
n sa zone de brouillage ou interférences
n 2 graphes sous-jacent :
– voisinage au sens réseau (recouvrement)
– voisinage au sens signal (interférences)
– C) objectif :
n répartir des ressources de façon optimale
I-4 Synthèse
34. 33
Plan général
I. Principe des réseaux cellulaires
II. Caractéristiques des ressources radio
III. Partage des ressources
IV.Ingénierie cellulaire
35. 34
– 1. Le spectre radio
– 2. Principes de modulation
– 3. Notion de bruit
– 4. Capacité de canal
– 5. Interférences
– 6. Synthèse
II-Caractéristiques des ressources
radio
36. 35
– Exemples d’utilisation de la bande UHF
– Applications :
n diffusion TV
n radiomobiles
n faisceaux hertziens
n satellites
n surveillance radar
n GPS
II-1. Le spectre radio
0.3 0.45 0.6 0.75 0.9 1.05 1.2 1.35 1.5 1.65 1.8 1.95 2.1 2.25 2.4 2.55 2.7 2.85 3
f (GHz)
TV (IV, V) GSM DCS
DECT
IMT
37. 36
– 1. Le spectre radio
– 2. Principes de modulation
– 3. Notion de bruit
– 4. Capacité de canal
– 5. Interférences
– 6. Synthèse
II-Caractéristiques des ressources
radio
38. 37
– A) signal en bande de base
n signal bipolaire
n signal M-polaire
II-2. La modulation
1 0 1 0 1 1
10 00 01 00 11 01
Ts=k.Tb
M=2k
Rb=k.Rs
41. 40
– C) modulation
1 0 1 0 1 1
porteuse
modulant
d’amplitude
de fréquence
de phase
II-2. La modulation
42. 41
– Modulation sur 2 porteuses en quadrature
osc.
sI(t)
mI(t)
sQ(t)
mQ(t)
sRF(t)
90°
( ) ( )
t
f
t
m
t
f
t
m
t
s Q
I
RF 0
0 2
sin
)
(
2
cos
)
(
)
( π
π ⋅
+
⋅
=
Q
I
II-2. La modulation
43. 42
– D) Constellations
( ) ( )
t
f
t
m
t
f
t
m
t
s Q
I
RF 0
0 2
sin
)
(
2
cos
)
(
)
( π
π ⋅
+
⋅
=
II-2. La modulation
45. 44
– E) Spectre après modulation
m(f)
f0
s(f)
f0
-f0
II-2. La modulation
46. 45
f
f1 f2 f3 f4
Voie 4
f
Voie 3
Voie 2
Voie 1
f1
f2
f3
f4
Canal
– F) Multiplexage fréquentiel
II-2. La modulation
47. 46
La distance entre porteuses est estimée en fonction d’un
taux d ’interférences acceptable
Le taux d’interférences engendre un taux d’erreur variable
en fonction de la modulation choisie
distance ???
II-2. La modulation
52. 51
– 1. Le spectre radio
– 2. Principes de modulation
– 3. Notion de bruit
– 4. Capacité de canal
– 5. Interférences
– 6. Synthèse
II-Caractéristiques des ressources
radio
53. 52
– A) Le bruit AWGN
n bruit lié aux systèmes électroniques de réception
II-3. Notion de bruit
Puissance du bruit : N=κ.T°.W=N0.W
Energie sur une période : EN=N0.W.Ts
0 T
temps
Remarque : si modulation idéale : Ts=1/W.
alors, EN=N0.
On exprime souvent la qualité d’un système en fonction de Eb/N0.
κ=1.38.10-23 J/K
Tk = 290 K (en réf. , T° en Kelvin)
54. 53
n Pour connaître la capacité de canal, il faut estimer le
rapport signal à bruit : SNR.
– Propriétés du signal en émission :
Puissance d’un symbole émis :
Sk=Ak
2 /2
Energie ‘bit’ reçue :
Eb=Ak
2.Tb /2
0 T
temps
Ak
Rem : tenir compte de l ’affaiblissement de propagation
II-3. Notion de bruit
55. 54
– Taux d ’erreur théorique d ’une BPSK sur un canal AWGN
avec le démodulateur optimal :
( )
2
2
0
2
x
x
e
2
1
)
x
(
p σ
−
−
σ
π
=
CNA
m(t)
n(t)=nI(t)+jnQ(t)
ak âk
∫
T
dt
0
)
1
a
(
P
)
1
a
/
1
â
(
P
)
1
a
(
P
)
1
a
/
1
â
(
P
))
k
(
err
(
P k
k
k
k
k
k −
=
⋅
−
=
=
=
⋅
=
−
=
= +
u
0
( ) ∫
∞
−
⋅
π
=
σ
⋅
=
<
x
u
0
du
e
2
x
erfc
;
2
x
erfc
2
1
)
0
x
(
p
2
II-3. Notion de bruit
56. 55
n Nombre théorique d’états possibles :
– sur 2 porteuses :
II-3. Notion de bruit
SNR
M +
= 1
SNR
M +
=1
'
Q
I
58. 57
– 1. Le spectre radio
– 2. Principes de modulation
– 3. Notion de bruit
– 4. Capacité de canal
– 5. Interférences
– 6. Synthèse
II-Caractéristiques des ressources
radio
59. 58
– A) Capacité de canal : définition
n la capacité d ’un canal est le débit maximal
admissible soit :
– sans erreur (théorique)
– pour un taux d’erreur donnée (pratique)
n la capacité est égale au produit du débit symbole
maximal par le nombre de bits/symbole.
)
max(
)
max( Nb
R
C s ⋅
=
II-4. Capacité de canal
60. 59
– B)Valeur théorique
n La capacité de Canal (Shannon-Hartley) :
– le débit symbole max : Rs=W (symbole=sinus cardinal)
– le nombre de bits par symbole : Nb=log2(1+SNR)
– dans un canal à bruit additif gaussien, il est possible de
trouver une méthode de codage, telle que pour tout
RbóC, la transmission soit sans erreur
( )
SNR
W
C +
⋅
= 1
log2
SNR : rapport des puissances entre signal et bruit
II-4. Capacité de canal
61. 60
– C)Valeur expérimentale
n La capacité de Canal pour un système donné :
– le débit symbole max : Rs ~1,6.W (dépend de la qualité
de la modulation, et des contraintes imposées en terme de
largeur spectrale : bande à -3dB, -10dB, etc...)
– le nombre de bits par symbole dépend du taux d ’erreur
acceptable : Nb=f(SNR) (cf. courbes précédentes)
– La capacité est donnée par le produit des 2.
II-4. Capacité de canal
62. 61
– 1. Le spectre radio
– 2. Principes de modulation
– 3. Notion de bruit
– 4. Capacité de canal
– 5. Interférences
– 6. Synthèse
II-Caractéristiques des ressources
radio
66. 65
– D) Calcul d’interférences sur 1 cellule
II-5. Interférences
IS
cell
V
s s
j
kj
incell
j
kj
cell
C
s
s
k
k
IS
CA
CC
k
I
I
I
I
I
I
I
I
+
+
+
+
+
=
∑ ∑
∑
∑ ∈ ∈
∈
∈ )
(
)
(
)
(
,
67. 66
– 1. Le spectre radio
– 2. Principes de modulation
– 3. Notion de bruit
– 4. Capacité de canal
– 5. Interférences
– 6. Synthèse
II-Caractéristiques des ressources
radio
68. 67
– A) propriétés
n la capacité d ’un lien radio est limitée par la largeur
de bande du lien et le SNR admissible en réception.
n Le SNR admissible en réception dépend du taux
d ’erreur acceptable et de la modulation choisie.
n Le bruit résulte des propriétés du récepteur
(sensibilité) mais également des interférences
fréquentielles, temporelles et spatiales. L ’ensemble
doit être pris en compte pour déterminer la qualité
du lien radio.
II-6. Synthèse
73. 72
Plan général
I. Principe des réseaux cellulaires
II. Caractéristiques des ressources radio
III. Partage des ressources
IV.Ingénierie cellulaire
74. 73
– 1. Modes de partage
– 2. Techniques d ’accès multiples
– 3. Cas particulier : CSMA/CA
– 4. Synthèse
III-Partage des ressources
75. 74
– A) Attribution de ressources globales
n la bande de fréquence est choisie en fonction :
– de la portée voulue.
– de la capacité souhaitée.
– GSM : 890-915/935-960 MHz
• (GSM étendu : 880-915MHz, 925-960MHz)
– DCS1800 : 1710-1785/1805-1880 MHz
– DECT : 1880-1900MHz
– wLAN : ISM ~2,4GHz
III-1. Modes de partage
76. 75
– B) Duplexage (voix montantes/descendantes)
n duplexage en fréquence (FDD
: frequency division duplexing)
f
Écart duplex
Intérêt : permet d’éviter les interférences entre lien montant et lien
descendant (signal en réception <<signal en émission)
III-1. Modes de partage
77. 76
n Duplexage en temps (TDD : time division duplexing):
voix montantes/descendantes
t
Partage temporel
Intérêt : un seul canal fréquentiel à gérer
rem : attention aux interférences entre lien montant et lien
descendant
III-1. Modes de partage
78. 77
– C) Partage entre sous-réseaux
n Approche centralisée :
– réserver des ressources spécifiques à différents opérateurs
– GSM, UMTS, IS-95 : bandes spécifiques à chaque
opérateur =multiplexage fréquentiel.
n Approche partagée
– wLAN, DECT : mêmes bandes pour tous.
• Nécessite une technique pour limiter les interférences
( codes aléatoires, saut de fréquence, …).
• Interférences non contrôlables, QoS non garantie.
III-1. Modes de partage
79. 78
n Partage entre opérateurs pour le GSM
(représentation pour les fréquences montantes)
f (MHz)
Itinéris /SFR
890 915
f (MHz)
Itinéris /SFR
890 915
Bouygues
1710 1725
f (MHz)
Itinéris /SFR
890 915
Bouygues
1710 1725
880
sncf
876
f (MHz)
Itinéris /SFR/bouygues
890 915
Bouygues
1710 1725
880
sncf
876
Itinéris /SFR
1755
III-1. Modes de partage
80. 79
– 1. Modes de partage
– 2. Techniques d ’accès multiples
– 3. Cas particulier : CSMA/CA
– 4. Synthèse
III-Partage des ressources
81. 80
– A) Méthodes d ’accès multiples
n 1 bande globale : W ; C=Rs x Nb ; Nb=f(SNR)
– théorique C=2xW (2porteuses, 1 bit/porteuse)
– pratique : W=1,6Rs; C=2/1,6 x W=1,25xW.
• BER~10-4 =>Eb/No=8dB; SNR=9dB.
n On veut partager ce débit global :
– choix parmi : FDMA, TDMA, FTDMA (GSM) ou CDMA
(IS-95, UMTS).
n Critères :
– Maximiser l’utilisation des ressources (bits/s/hertz)
– Gérer le niveau d’interférences
III-2.Accès multiples
86. 85
– B) FDMA
(Frequency Division Multiple Access)
n découpage de la bande de fréquences en plusieurs
porteuses (1 porteuse par canal).
n avantage : simplicité, proche d ’un système
analogique (radiocom2000).
n Inconvénient majeur : faible utilisation spectrale ou
interférences élevées.
III-2.Accès multiples
89. 88
– Conclusion sur du FDMA ‘pur’
n taux d ’interférences important entre porteuses
voisines.
n difficile de faire une planification des fréquences
avec un grand nombre de porteuses.
n mauvaise efficacité d’utilisation du spectre.
III-2.Accès multiples
90. 89
– C) TDMA (Time Division Multiple Access)
n découpage du canal fréquentiel en trames (et slots)
n avantage : 1 seule porteuse, simplifie la partie RF.
n Inconvénients :
– synchronisation temporelle fine
– étalement temporel, délais (mobiles à distance différente).
III-2.Accès multiples
93. 92
– Conclusion sur du TDMA ‘pur’
n Nécessité d ’un temps d ’attente entre slots
– synchronisation
– étalement temporels (échos multiples)
– montée en puissance
n délais constants donc plus la durée slot est courte,
plus l’efficacité est faible
III-2.Accès multiples
94. 93
– D) FTDMA (TDMA)
n Le GSM est un système FTDMA, mais couramment
appelé TDMA
n Définition de canaux fréquentiels à débit largement
supérieur au débit d’une voie.
n Répartition de porteuses par cellule.
n Répartition dans le temps: trames et slots
n applications : GSM, DECT.
III-2.Accès multiples
95. 94
n Regroupement de voies : multiplexage temporel
– augmentation de la cadence d’émission
– si synchronisés : pas d ’interférences entre voies.
– Facile sur lien descendant
– Problème en lien montant (intervalle de garde, ou paramètre
TA, contrôle de puissance)
t
III-2.Accès multiples
96. 95
t
t0 t1 t2 t3 t4 t5 t6 t7
Trame
t0 t1 t2 t3 t4 t5 t6 t7
1 canal en fréquence = 1 porteuse = 1 fréquence
1 canal physique = 1 slot par trame
1 canal logique = n canaux physiques (ex n=1; n=0,5; n=4,…)
III-2.Accès multiples
97. 96
n sur lien descendant : facile
– pas de problème particulier car 1 seule source
– il faut juste synchroniser les récepteurs
III-2.Accès multiples
98. 97
n sur lien montant : plus difficile
– problème de synchronisation
– problèmes de puissance
III-2.Accès multiples
100. 99
– E) Exemple : GSM
n largeur totale : 25MHz. Ctheo=50Mb/sec
n canaux fréquentiels : 124c, 200kHz; 271kb/sec
n trames de 8 slots
III-2.Accès multiples
Slot 1 Slot 2 ... Slot i ... Slot 8 Slot 1 ...
trame
burst 546µs
577µs
Données : 58b Données 58b
101. 100
– Capacité réelle
n Débit 1 canal logique 116bit/trame
n Débit 1 canal fréquentiel : 8x116bit/trame
n Débit réel : Di=116/577.10-6~200kb/s
n Capacité globale : 124x200kb/s = 24,8Mb/s
– à comparer à Ctheo=50Mb/sec
n efficacité spectrale : η~1 b/s/Hz
III-2.Accès multiples
102. 101
– F) CDMA (Code Division Multiple Access)
n L’UMTS est un système W-CDMA
n Définition de canaux fréquentiels à débit largement
supérieur au débit d’une voie.
n Répartition de porteuses par cellule.
n Répartition dans le temps: trames et slots
n applications : GSM, DECT.
III-2.Accès multiples
106. 105
n Propriétés du décodeur simple.
n Sélection du code : connu a-priori ou recherché.
n Synchronisation du code : matching filter.
n Synchronisation de phase : le phaseur utilise une séquence
connue (pilote).
– Toutes ces opérations se font en quasi-temps réel :
n Matching filter : filtre RIF.
n Corrélateur : produit instantané.
n Phaseur : produit instantané.
III-2.Accès multiples
107. 106
– Paramètres du CDMA
n Gain d ’étalement : rapport entre Tc (durée chip) et
durée symbole.
n Capacité théorique = au système de référence
n trouver des codes faiblement corrélés :
– taux de corrélation
n Avec des codes corrélés (grand nombre), il subsiste
une corrélation, i.e. plus on utilise de code plus le
niveau de bruit augmente
III-2.Accès multiples
108. 107
– 1. Modes de partage
– 2. Techniques d ’accès multiples
– 3. Cas particulier : CSMA/CA
– 4. Synthèse
III-Partage des ressources
109. 20/05/2007 108
n Le débit global
n Le débit réel utile en point à point
n quelques configurations ‘types’
III-2.CSMA/CA : 802.11b
110. 109
n Bande de fréquences ISM
– découpage en bandes de fréquences :
2
,
4
0
2
G
H
z
2
,
4
0
3
G
H
z
2
,
4
0
4
G
H
z
2
,
4
0
5
G
H
z
2
,
4
5
4
G
H
z
2
,
4
5
5
G
H
z
2
,
4
8
0
G
H
z
80 MHz
III-2.CSMA/CA : 802.11b
111. 110
n Bande de fréquences
n la BF permet de connaître le débit max en vitesse
«symboles» :
-Rs/2 0 Rs/2
0
0.2
0.4
0.6
0.8
1
fréquence
amplitudes
III-2.CSMA/CA : 802.11b
112. 111
n Le SNR
– le nombre de bits par symbole dépend du SNR.
Bruit récepteur
III-2.CSMA/CA : 802.11b
113. 112
n Les caractéristiques de 802.11
– 1 canal = 1.1 à 2.2Mb/s
– attention aux recouvrements entre canaux
2
,
4
0
2
G
H
z
2
,
4
0
3
G
H
z
2
,
4
0
4
G
H
z
2
,
4
0
5
G
H
z
III-2.CSMA/CA : 802.11b
114. 113
n Le DS-SS (étalement de spectre)
– problème des chemins multiples (fading)
III-2.CSMA/CA : 802.11b
115. 114
n Le DS-SS
– principe
-33-22-11 0 11 22 33
0,01
0,1
1
10
01001000111
Séquence de Barker MHz
III-2.CSMA/CA : 802.11b
116. 115
n Le DS-SS
– conséquences : diminution du nombre de canaux
2
,
4
7
2
G
H
z
13
12
2
,
4
6
7
G
H
z
9
8
2
,
4
5
2
G
H
z
2
,
4
4
7
G
H
z
2
1
2
,
4
1
7
G
H
z
2
,
4
1
2
G
H
z
partiellement
interdits en France =>nov.2002
puiss. limitée à 10mW
Pémission = 100mW
(indoor)
III-2.CSMA/CA : 802.11b
118. 117
n IEEE 802.11b
– 1 ou 2Mb/s : 1Ms/sec; BPSK/QPSK
n 11 chips (Barker)
n plus robuste que 802.11
– 5,5 ou 11 Mb/s : 1,375Ms/sec, QPSK
n 8 chips (CCK)
n meilleur débit que 802.11 pour même couverture
III-2.CSMA/CA : 802.11b
119. 118
n « throughput » (capacité)
– le débit annoncé est égal au débit de tous les bits à
transmettre
– le débit réel (ou utile) est le débit dont l’utilisateur
dispose réellement
– entêtes et paquets de contrôle
– erreurs et retransmission
III-2.CSMA/CA : 802.11b
123. 122
1 point d'accès muni de
2 cartes :
même canal
Débit réel mesuré :
3,5 Mbit/s
AP
Carte
B
Carte
A
Réseau
2
Canal
10
Réseau
1
Canal
10
Ce n’est plus le même
canal logique,
mais même canal physique
III-2.CSMA/CA : 802.11b
124. 123
1 point d'accès muni de
2 cartes :
canaux 10 et 11
Débit réel mesuré :
1,7 Mbit/s
AP
Carte
B
Carte
A
Réseau
2
Canal
11
Réseau
1
Canal
10
Brouillage entre canaux
III-2.CSMA/CA : 802.11b
125. 124
1 point d'accès muni de
2 cartes :
canaux 10 et 12
Débit réel mesuré :
2,2 Mbit/s
AP
Carte
B
Carte
A
Réseau
2
Canal
12
Réseau
1
Canal
10
Brouillage entre canaux
III-2.CSMA/CA : 802.11b
126. 125
1 point d'accès muni de
2 cartes :
canaux 10 et 13
Débit réel mesuré :
3,8 Mbit/s
AP
Carte
B
Carte
A
Réseau
2
Canal
13
Réseau
1
Canal
10
Indépendance des canaux
III-2.CSMA/CA : 802.11b
127. 126
– 1. Modes de partage
– 2. Techniques d ’accès multiples
– 3. Cas particulier : CSMA/CA
– 4. Quantifier les interférences
n ou compromis efficacité / performances
– 5. Synthèse
III-Partage des ressources
128. 127
– Le partage des ressources permet :
n de partager le spectre radio.
n Ceci se fait au détriment d ’une perte de débit
global, qui doit être minimisé
n En fréquence, limiter la largeur des spectres
n En temps, synchroniser le système, et limiter les
temps « perdus ».
n Par codes, approche plus souple car l ’évolution du
SIR est progressive, mais risques de débordements.
III-2.Accès multiples
129. 128
Plan général
I. Principe des réseaux cellulaires
II. Caractéristiques des ressources radio
III. Partage des ressources
IV.Ingénierie cellulaire
131. 130
n A) Estimation des ressources nécessaires (trafic)
– Taux d ’appel µ, durée d ’appel moyen (H)
n intensité de trafic par utilisateur : en Erlang : Au=µ.H
– Densité de population : dh (hab/km2)
n densité de trafic souhaité : A=dh. Au (erlang/km2)
n (faible : 1 erlang, moyenne : 10 erlang, forte : 50 erlang)
– Surface couverte : S
n trafic à assurer : Atot=A.S (en erlang)
– Taux de blocage : % appels bloqués (~2%)
le taux de blocage dépend du nombre de canaux et du trafic.
i.e. le nombre de canaux requis dépend du trafic souhaité
(densité.surface) et du taux de blocage requis.
IV-1. Dimensionnement
132. 131
∑
=
= C
N
n
n
C
Nc
tot
c
n
A
N
A
P
0 !
1
!
1
Les lois d ’Erlang Etude du taux d'erreur en fonction du nombre de canaux fréquences
1 10 100
0.1
1
10
100
Trafic demandé (
Erlang
)
taux
de
blocage
(%)
2
3
4
5
6
7
8
IV-1. Dimensionnement
133. 132
Estimation du nombre de canaux voix
Nb fréquences 1 2 3 4 5 6 7 8
Canaux
physiques
0 8 16 24 32 40 48 56
Nb TCH 0 7 14 21 28 35 42 49
NC=fix(8.(Nf-1)/(1+1/8))
IV-1. Dimensionnement
134. 133
n B) Capacité cellulaire
n Système avec S canaux
n Canaux alloué à un cluster de N cellules
– k canaux par cellule
n Un motif utilise les S=kN canaux
n Motif répété M fois
n Capacité du réseau C=MkN
– Réduire la taille N du cluster, augmente capacité
– Réduire la surface de la cellule, augmente M et donc la capacité
IV-1. Dimensionnement
135. 134
n limite pour une cellule isolée :
– la capacité théorique est limitée par le nombre de
porteuses que l ’on peut lui attribuer (indépendamment du
bruit de voisinage) :
– quelques problèmes
n au mieux 1 fréquence sur 2 (interférences canaux adjacents)
n problèmes de compatibilité : maximum = 8 porteuses
– c ’est une limité intrinsèquement liée à la technique GSM.
n Capacité max : 8 porteuses : 50 canaux voix
IV-1. Dimensionnement
136. 135
n limite pour un groupement de cellules:
– la capacité est limitée par le facteur de réutilisation :
– contrainte majeure :
n les interférences réduisent le nombre de codes disponibles
n Exemple : avec un facteur de réutilisation de 9 (8porteuses/cell),
il faut 72 porteuses, soit ~14,4MHz.
n L ’efficacité spectrale par cellule est de :
13kbit/s par utilisateur (450 par motif), soit : η=0.045 bit/Hz
Pour augmenter la capacité, il faut réduire les interférences, pour diminuer le
facteur de réutilisation permettant alors d’avoir des motifs plus petits.
IV-1. Dimensionnement
141. 140
n Interférence co-canal
n Cellules utilisant le même ensemble de fréquences (ou
temps ou codes)
n rem :impossible de réduire ces interférences en
augmentant la puissance d’émission
∑
=
= 0
i
1
i
i
I
C
I
C
Puissance de la cellule co-canal i
IV-2. Planification
142. 141
n La norme GSM défini des rapports de protection
entre canaux adjacents
Interférences co-canal (fo) C/Ic 9dB
Interférences 1er canal adjacent C/Ia1 -9dB
Interférences 2ième canal adjacent C/Ia1 -41dB
Interférences 3ième canal adjacent C/Ia1 -49dB
Impossible d’utiliser 2 fréquences adjacentes sur la même cellule
en GSM.
Non recommandé pour des fréquences à n+2
Au-delà, négligé la plupart du temps
ACIP : Adjacent Chanel Interference Protection
IV-2. Planification
144. 143
– Puissance moyenne reçue
n n est le facteur d’atténuation
n
r
d
d
P
P −
= )
(
0
0
∑
=
−
−
= 0
1
)
(
i
i
n
i
n
D
R
I
C
Estimation du C/I, pire cas :
IV-2. Planification
145. 144
n Facteur de réutilisation (de canal)
n Facteur Q=D/R
n Géométrie hexagonale
– 6 cellules co-canal
– N=i2+ij+j2
1 2 3 4
1 3 7 13 21
2 7 12 19 28
3 13 19 27 37
4 21 28 37 48
IV-2. Planification
147. 146
– Facteur de réutilisation co-canal (cellules de
même taille)
n n est le facteur d’atténuation
en milieu urbain n=2 à 4
6
)
3
(
)
/
(
0
n
n
N
i
R
D
I
C
=
=
N 1 3 4 7 9 12 13 19
n=3 C/I -0.6 6,5 8,4 12 13,6 15,5 16 18,5
n=4 C/I 1,75 11 13,8 18,7 20,8 23,3 24 27,3
Rem : marge de 3dB implique N=7 pour n=3
N
R
D
Q 3
=
=
IV-2. Planification
148. 147
– Augmentation de la capacité
méthodes classiques :
n Contrôle de puissance
n Sectorisation
– Utilisation d’antennes directives
n Reuse partitionning
– Superposer deux schémas cellulaires
n Division cellulaire
IV-2. Planification
149. 148
– Saut de fréquence
n lutter contre les évanouissements (fast fading)
trame n-1 trame n trame n+1
t
f
Voix balise
(diversité en fréquence sans redondance)
IV-2. Planification
150. 149
– Contrôle de puissance
– sur lien descendant
Privilégierait les mobiles
distants
IV-2. Planification
151. 150
n sur lien montant
– réduit les interférences
– contrôle de puissance et ‘time advance’
IV-2. Planification
152. 151
Chaque mobile estime le temps
de trajet entre lui et la station de
base et la puissance nécessaire
Émission avancée
IV-2. Planification
153. 152
– 1. Dimensionnement (modèle théo)
n lois d ’Erlang, trafic, taux d ’erreur
n nombre de canaux.
n Modèle hexag
n cas du GSM : détailler les canaux (service + voies)
– 2. Planification
n modèle théo : hexag. : nbre de canaux, facteur de réutilisation, SNR
,influence du paramètre n, …
n approche exp : utilisation de la notion de voisines, méthodes : graphes,
recherche op (heuristiques : recuit, gradient, Tabou, …)
– 3. Dimensionnement-planification conjointe
n déterminer simultanément les positions et paramètres des antennes, et la
répartition des fréq.
IV-2. Planification